Cisco Secure Firewall ASA および Cisco Secure FTD に脆弱性、一度侵害された場合は修正版にアップデート後でも永続的な攻撃を可能とする機能が埋め込まれている可能性 | ScanNetSecurity
2026.04.30(木)

Cisco Secure Firewall ASA および Cisco Secure FTD に脆弱性、一度侵害された場合は修正版にアップデート後でも永続的な攻撃を可能とする機能が埋め込まれている可能性

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月27日、Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について発表した。影響を受けるシステムは以下の通り。

脆弱性と脅威

 独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は4月27日、Cisco Secure Firewall ASAおよびCisco Secure FTDの脆弱性について発表した。影響を受けるシステムは以下の通り。

Cisco ASA Software 9.16.4.84 より前の 9.16 系のバージョン
Cisco ASA Software 9.17.1.45 より前の 9.17 系のバージョン
Cisco ASA Software 9.18.4.47 より前の 9.18 系のバージョン
Cisco ASA Software 9.19.1.37 より前の 9.19 系のバージョン
Cisco ASA Software 9.20.3.7 より前の 9.20 系のバージョン
Cisco ASA Software 9.22.1.3 より前の 9.22 系のバージョン
Cisco ASA Software 9.23.1.3 より前の 9.23 系のバージョン
Cisco FTD Software 7.0.8 より前の 7.0 系のバージョン
Cisco FTD Software 7.2.9 より前の 7.2 系のバージョン(7.1 系のバージョンも含む)
Cisco FTD Software 7.4.2.3 より前の 7.4 系のバージョン(7.3 系のバージョンも含む)
Cisco FTD Software 7.6.1 より前の 7.6 系のバージョン
Cisco FTD Software 7.7.10 より前の 7.7 系のバージョン

 シスコシステムズ合同会社が提供するファイアウォール製品「Cisco Secure Firewall ASA」および「Cisco Secure FTD」では、リモートからのコード実行の脆弱性およびアクセス制限不備の脆弱性が確認されており、これらの脆弱性を組み合わせて悪用された場合、遠隔の第三者により任意のコードが実行されたり、サービス運用妨害(DoS)の被害を受ける可能性がある。

 IPA及びJPCERT/CCでは、開発者が提供する情報をもとに最新版へアップデートするよう呼びかけている。開発者は、本脆弱性を修正した下記のバージョンをリリースしている。

Cisco ASA Software 9.16.4.85 あるいはそれ以降
Cisco ASA Software 9.18.4.67 あるいはそれ以降(9.17 系のバージョンも含む)
Cisco ASA Software 9.19.1.42 あるいはそれ以降
Cisco ASA Software 9.20.4.10 あるいはそれ以降
Cisco ASA Software 9.22.2.14 あるいはそれ以降
Cisco ASA Software 9.23.1.19 あるいはそれ以降
Cisco FTD Software 7.0.8.1 あるいはそれ以降
Cisco FTD Software 7.2.10.2 あるいはそれ以降(7.1 系のバージョンも含む)
Cisco FTD Software 7.4.2.4 あるいはそれ以降(7.3 系のバージョンも含む)
Cisco FTD Software 7.6.2.1 あるいはそれ以降
Cisco FTD Software 7.7.10.1 あるいはそれ以降

 なお、製品開発者は2026年4月23日に、本件脆弱性に関連する攻撃活動について情報発信を行っており、それによると本件の脆弱性を悪用して一度侵害された場合、修正版へのアップデート後であっても、攻撃を防ぐことができない(永続的な攻撃を可能とする)機能が埋め込まれている可能性があるという。

 JPCERT/CCでは、4月27日時点で本脆弱性の影響を受けるホストが国内で多数存在していることを確認しており、また、本脆弱性に対する修正バージョン公開前に侵害が発生していた可能性がある事例が海外では指摘されており、当時修正を適用済みであっても侵害が機器内に潜伏・持続している可能性がある点に注意が必要としている。

 JPCERT/CCでは、侵害が確認された場合、再イメージ化の上、Ciscoが提供する最新の修正済みバージョンやホットフィックスを適用することが推奨されており、詳細はCiscoが提供する最新の情報を参照するよう案内している。

《ScanNetSecurity》

関連記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 永世名誉編集長 りく)

×